Symantec aponta 10 dicas de segurança para as empresas se protegerem contra os possíveis riscos que os avanços tecnológicos trazem para o dia a dia das organizações
Há alguns anos, as informações eram acessadas apenas dentro da empresa, e o departamento de TI (Tecnologia da Informação) tinha mais controle sobre os dados corporativos. Hoje, as informações podem ser acessadas a partir dos mais diferentes dispositivos e em qualquer lugar. A evolução da tecnologia oferece vantagens como maior agilidade nos negócios e melhor relacionamento entre as empresas e seus públicos. Por outro lado, as organizações precisam ter cuidado e atenção redobrados com seus dados críticos. Cada vez mais, os funcionários usam seus próprios dispositivos móveis para acessar dados corporativos, uma tendência conhecida como consumerização da TI. A Symantec (www.symantec.com.br) realizou recentemente a pesquisa - Symantec Consumerization of IT Smartphone End User Survey, para saber mais sobre quais são as experiências e as perspectivas dos usuários em relação a essa tendência e descobriu que a consumerização da TI já é uma realidade em muitas organizações. A grande maioria dos entrevistados disse que sua empresa permite que o funcionário use o smartphone de sua escolha em atividades relacionadas com o trabalho. Em parcelas quase idênticas, os participantes da pesquisa afirmaram que a organização forneceu o smartphone (44%) ou que eles próprios compraram seus aparelhos (43%). Com isso, a Symantec aponta as principais dicas de segurança para empresas compartilharem com os funcionários e assim assegurar que as informações estejam seguras: 1. Utilize senhas: por norma, todos os funcionários devem proteger seus dispositivos móveis com senha e ser instruídos a alterá-la com frequência para dificultar o acesso dos hackers a informações confidenciais. 2. Criptografe os dados nos dispositivos móveis: informações da empresa e mesmo pessoais armazenadas em dispositivos móveis são, muitas vezes, confidenciais. Criptografar esses dados é uma obrigação. Se o dispositivo for perdido e o cartão SIM roubado, o ladrão não será capaz de acessar os dados se a tecnologia de criptografia apropriada estiver aplicada no dispositivo. 3. Certifique-se de que o software está atualizado: os dispositivos móveis devem ser tratados como PCs, que sempre usam software atualizados, especialmente o de segurança. Isso vai proteger o equipamento contra novas variantes de malware e vírus que ameaçam informações críticas das empresas. 4. Desenvolva e aplique políticas de segurança fortes para o uso de dispositivos móveis: é importante aplicar políticas de download de aplicações e gerenciamento de senhas para gerentes e funcionários. O uso de senhas fortes ajuda a proteger os dados armazenados no telefone, nos casos em que o aparelho for perdido ou invadido. 5. Autenticação: a maioria das redes corporativas exige um nome e uma senha para identificar os usuários, porém os mesmos podem ser violados. Usando uma tecnologia de autenticação dupla, ou de segundo fator, é possível ter maior de segurança quando os funcionários se conectarem à rede corporativa a partir de aparelhos portáteis. 6. Evite abrir mensagens de texto inesperadas de remetentes desconhecidos: assim como acontece com e-mails, os invasores podem usar mensagens de texto para espalhar malware, golpes de phishing e outras ameaças entre os usuários de dispositivos móveis. O mesmo cuidado que se tem com e-mails deve ser aplicado à abertura de mensagens de texto não solicitadas. 7. Controle do acesso à rede: soluções de gerenciamento móvel que incluem recursos de controle do acesso à rede podem ajudar a garantir o cumprimento das políticas de segurança de uma empresa e assegurar que apenas dispositivos seguros, compatíveis com as normas, acessem as redes corporativas e os servidores de e-mail. 8. Clique com cuidado: os usuários não devem abrir links não identificados em redes sociais, nem bater papo com pessoas estranhas ou visitar sites desconhecidos. 9. Atenção a quem está em volta ao acessar informações confidenciais: ao digitar senhas ou visualizar dados confidenciais, os usuários devem ter cuidado com quem possa enxergar por cima dos seus ombros. 10. Saiba o que fazer se o dispositivo for perdido ou roubado: em caso de perda ou roubo, os funcionários e seus gerentes devem saber o que fazer em seguida. Devem ser tomadas medidas para desativar o dispositivo e proteger as informações contra invasão. Há produtos que automatizam essas medidas para que pequenas empresas possam respirar aliviadas se tais incidentes ocorrerem.
|